4. KABLOSUZ AĞLARA YAPILAN SALDIRI (ATAK) UYGULAMALARI
4.3.4 DoS Saldırısı Deney Sonuçları
Yapılan saldırılar sonucunda elde edilen deney sonuçları Şekil 4.20. ve 4.21. de verilmiştir. İlk saldırımız Netmaster Kablosuz modem ve AP’ye yapılmıştır. Bu ataklarda Zombie kullanılmamıştır. Bu cihaza uygulanan ataklar TCP Data Replay ve Ping saldırısıdır.
Şekil 4.20. Netmaster Kablosuz Modem Cihazına Yapılan Saldırı Sonuçları İkinci saldırımız Dlink AP’ye yapılmıştır. Bu cihaza uygulanan atak UDP Flood ve Ping saldırısıdır.
Şekil 4.20 ve Şekil 4.21’de ki grafiklerden açıkça görüleceği gibi her iki saldırıda da gönderilen veri miktarı arttığında cihazların devre dışı kalma süreleri azalmaktadır. Saldırının kısa sürede amacına ulaşabilmesi için gönderilen veri miktarı mümkünm olduğu kadar yüksek seçilmesi gerekmektedir. Ayrıca birden fazla bilgisayardan aynı saldırı gerçekleşirse cihazların devre dışı kalma süresi daha da azalacaktır.
5.SONUÇLAR
Sonuç olarak tezimize başladığımız 2007 yılından bu yana kablosuz ortamlardaki gelişmeler doğrultusunda kablosuz ağ yelpazesi genişlemiştir. Kablosuz yerel ağlarda 802.11g cihazların hâkimiyeti yavaş yavaş sona erip 802.11n cihazları piyasaya yayılmaktadır. 802.11n standardının desteklediği kablosuz ağ cihazlarında yeni geliştirilen MIMO teknolojisini kullanılmaktadır. Bu da yüksek hız (300 Mbp/s) ve daha geniş kapsama alanı anlamına gelmektedir. Kablosuz ağların güvenliği açısından da gelişmeler kaydedildi. Erişim Noktalarında WEP şifrelemesi olmasına rağmen kullanımından hemen hemen vazgeçilmiştir. Bunu yerini TKIP destekli WPA, AES destekli WPA2 ve 802.1X asıllama sunucuları kullanılması ön plana çıkmıştır. Eskiye dönük Erişim Noktalarında da içinde bulunan yazılımlar(firmware) güncellenmiştir. Kablolu ağların başını fazlaca derde sokan, çoğu web sitesinin çalışmasını engelleyen aksatan DoS ataklar, Kablosuz Ağlar için de sorunlar teşkil etmektedir. DoS ataklar tam anlamıyla önlenemese bile bu ataklara karşı Erişim noktaları yazılımları geliştirilmiş ve Saldırı Tespit Sistemleri piyasaya çıkmıştır. Böylece kablosuz iletişimin ilk yıllarına göre güvenlik ve erişim standarları gelişme göstermiştir.
Bu tezde de 802.11n standardı ile gelen yapısal değişikler incelenmiştir. Diğer eskiye dönük standartlarla karşılaştırılarak sonuçlar çıkarılmıştır. Bu sonuçlara göre Kablosuz yerel alan ağlarının artık 802.11n standardına göre planlanmasının gerektiği anlaşılmıştır. Güvenlik açısından tüm güvenlik politikaları incelenmiş WEP ve WPA- PSK şifreleme yapısının nasıl kırıldığı gösterilmiştir. Bu sonuçlara göre Erişim noktalarında AES tabanlı WPA2 kullanılması gerektiği anlaşılmıştır. Son olarak tezde DoS atak programı yapıldı ve bir kablosuz modem ve erişim noktası üzerinde etkisi
denendi. Sonuç olarak Erişim noktlarının kablosuz modemelere göre daha güvenliş olduğu ve daha çok güvenlik politikası içerdiği anlaşıldı. Güvenliğin çok gerektiği ortamlarda DoS ataklarına karşı gömülü firewall yazılımı olan cihazlar alınmasının şart olduğu ve eskiye dönük erişim noktalarının güncellenmesi gerektiği anlaşılmıştır.
KAYNAKLAR
Aircrack, 2009, http://www.aircrack-ng.org/
Aravamudhan L., 2003 , “Getting to Know Wireless Networks and Technology”
ARRLWeb: “ Part 97 - Amateur Radio Service. American Radio Relay League”, 2001, www.arrlg.org
Bahai, A. R. S., Saltzberg, B. R., Ergen, M.,, 2004, “ Multi Carrier Digital Communications: Theory and Applications of OFDM”, Springer.
Barnes, C., Bautts T., Lloyd D., Ouellet E., Posluns, J., Zendzian, D.M., O’Farrel, N., 2002, “Hack Proofing Your Wireless Network. Syngress Publishing Inc”
Borsc M., Shinde H., 2005 ,“Personal Wireless Communications, 2005. ICPWC 2005. 2005 IEEE International Conference on”, 0-7803-8964-6, 23-25
Bluetooth Haberleri, 2008, http://www.bluetooth.com/Pages/Bluetooth-Home.aspx
Bluetooth 3.0 – 4.0 Yapısı , 2010, http://www.agciyiz.net/index.php/kablosuz- aglar/bluetooth–3-0-bluetooth-4-0/
Chang, R. W., 1996, “Synthesis of band limited orthogonal signals for multi channel data transmission”, Bell System Technical Journal 46, pp.1775-1796
CISN (Computing & Information Services Newsletter), 2002, http://cisn.odtu.edu.tr/2002-6/ieee.php
Computer Security, 2001, Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899–8930
Daemen J., Rijmen V., 1998, “AES Proposal: Rijndael, First Advanced EncryptionConference”, California
Dos Saldırıları, 2009, http://www.us-cert.gov/cas/tips/ST04-015.html
Dubendorf V.A. , 2003 ,“Wireless Data Technologies”, Jhon Wiley & Sons, Ltd ISBN: 0-470-84949-5
Dubuc C., Starks D., Creasy T., Hou Y., ,2004 , “A MIMO-OFDM prototaype for next- generations wireless WANs”, IEEE Communications Magazine, vol.42, pp.82-87
Eklund C., Roger B. M., Kenneth L. ,Wang S.S., 2002, IEEE Standard 802. 16: “A Technical Overview of the WirelessMAN™ Air Interface for Broadband Wireless Access”, 0163-6804/02/$17.00 © 2002 IEEE, IEEE Communications Magazine
ETSI, ETSI HIPERLAN/1 Standart, Future Devolopmans http://portal.etsi.org/bran/kta/Hiperlan/hiperlan1.asp,28.02.2004
ETSI, ETSI portal, BRAN, ETSI HIPERLAN/2 Standard, Overview http://portal.etsi.org/bran/kta/Hiperlan/hiperlan2.asp,28.07.2004
ETSI, ETSI portal, BRAN, Hiperlan2, hiperaccess, http://portal.etsi.org/bran/Summary.asp, 28.07.2004
Eusso Quality Network, http://www.eusso.com/Models/Wireless/UGL2454- VPA/UGL2454-VPA.htm
FIPS 197, 2001, Advanced Encryption Standard, Federal Information Processing Standard(FIPS), Publication 197, National Bureau of Standards, U.S. Department of Commerce, Washington D.C.
Fluhrer S., Mantin I. and Shamir A., 2001, “Weaknesses in the Key Scheduling Algorithm of RC4” , Lecture Notes in Computer Science, Volume 2259/2001, 1- 24, DOI: 10.1007/3-540-45537-X_1
Geier J. ,2006, “Overview of the 802. 11 Standard”, http://www.wireless-nets.com
Geier, J., 2002, “Wireless LANs, Wireless System Entegration”, Second edition, Chapter 6, İndiana, ABD, s.1, 5, 7-10, 13,
Gezgin D.M., Buluş E., Buluş H. N. “The security suggestıons for wireless access points”,Yambol,2009
Gezgin D.M., Buluş E., Buluş H.N., 2008 ,“The Technical Analysis of the Comparison of 802.11n Wireless Network Standard”, International Scientific Conference, Gabrovo
Gezgin D.M., Buluş E., 2009, "RC4 tabanlı WPA(wi-fi protected Access)'da kullanılan TKIP (Temporal Key Integrity Protocol) şifrelemesinin incelenmesi", itusem 2009, 107- 112 pp., Adana, Türkiye
Gezgin D.M., Buluş E., 2008,“Kablosuz Erişim Noktalarına Yapılan DOS Saldırıları”, Akademik Bilişim 2008, Çanakkale
Goldsmith A.. 2006, “Overview of Wireless Communications ”, Wireless Communications,http://www.cambridge.org/us/catalogue/catalogue.asp
GPRS,2011,http://www.teknovadi.com/cep-telefonu-rehberi/gprs-nedir-ve-nasil-calisir- gprs-network-ve-yapisi
GSM World, 2011,http://www.gsm.org/
Holma H.,Toskala A., 2000, “WCDMA for UMTS Radio Access For Third Generation Mobile Communications”
HomeRF Working Group, http://www.palowireless.com/homerf/homerf1.asp
IEEE 802. 11: Wireless Local Area Networks, 2011, http://standards.ieee.org/about/get/802/802.11.html
IEEE,2003,http://standards.ieee.org/getieee802/download/802.11F–2003.pdf
IEEE 802.11n Standardı,2011, http://www.cisco.com/en/US/netsol/ns767/index.html
IEEE 802. 20 MBWA,2005,http://www.ieee802.org/20/
HomeRf,2002,http://www.palowireless.com/homerf/homerf1.asp
IEEE,2008,“WirelessStandartsZone”,http://standards.ieee.org/wireless/overview.html
IEEE,802.11a-1999 High-speed Physical Layer in the 5 GHz band (1999-02-11). Retrieved on 2007-09-24.
IEEE, 802. 11b-1999 Hiher Speed Physical Layer Extension in the 2.4 GHz band 2007- 09 -24
IEEE 802.11g-2003: Further Higher Data Rate Extension in the 2.4 GHz Band . IEEE (2003-10-20).
IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements" (pdf). IEEE Standards. 2004-07-23
IEEE Standard Association, http://standards.ieee.org/about/get/802/802.11.html
IEEE 802. 11 Working Group IEEE 802. 11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer Specifications. ISBN 0-7381-5656-9.
IEEE 802 Working Group & Executive Committee Study Group Home Pages,2011, www.ieee802.org/dots.shtml
Infrared,2011,Infrared Data Association Home Page, www.irda.org
Johnsson, M., 1999, HiperLAN/2 Global Forum, HiperLAN2 – The Broadband Radio Transmission Technol,200ogy Operating in the 5 GHz Frequency Band
Kablosuz Ağ Standardları, 2003, http://www.bidb.itu.edu.tr/?d=954
Kablosuz Anten Çeşitleri, 2002,
http://idari.isikun.edu.tr/bim/en/bilgiarsivi/arsiv/wireless.php
Kablosuz Teknoloji, 2005, http://www.netsis.com.tr/goksel/Wireless/Wt.HTM
Kaminski C. Technology overview of HomeRF 2. 0, , 15-May–2001, http://www.homenethelp.com/web/explain/about-homerf-2b.asp
Kaplan Y, 2002, “Kablosuz LAN teknolojileri”
Kavas A., ,2006 ,“Geniş Bantta Telsiz Erişim: WiMAX”, Yıldız Teknik Üniversitesi Elektrik-Elektronik Fakültesi
Kim Y.M., 2003, “Ultra Wide Band (UWB) Technology and Applications’, The Ohio State University
Lisa P., 2009,“A list of wirelises network attacks”, SearchSecurity.com
Macshift: , 2004, Change your MAC address, http://devices.natetrue.com/macshift/ Matsui M., 1994.,“Linear Cryptanalysis Method for DES Cipher, Advances in Cryptology-EUROCRYPT’ 93”, pp. 386-397, Springer-Verlag
Matthew S.G, 2005, “ 802. 11 Wireless Networks: The Definitive Guide”, Second Edition
Molisch F., Foerster J.R., Pendergrass M., 2003, “Channel Models for Ultrawideband Personal Area Networks”, vol. 10, pp.14-21. , IEEE Wireless Com
Ohigashi T.,Morii M. ,2009, “A Practical Message Falsi_cation Attack on WPA”, http://jwis2009.nsysu.edu.tw/location/paper/A Practical Message Falsification Attack on WPA.pdf
Öztürk E., 2004, “Wlan Kablosuz Yerel Alan Ağları (Wıreless Local Area Networks) Teknolojisinin İncelenmesi, Mevcut Düzenlemelerin Değerlendirilmesi Ve Ülkemize Yönelik Düzenleme Önerisi”.Telekomünikasyon Kurumu
Patil B., 2003, IP in Wireless Networks, Chapter Eleven, IP in 802.11 Networks, Pearson Education Ltd., London
PortNumaraları, 2002, http://www.iana.org/assignments/port-numbers, last updated 2011-04-29
Rahman L.F., Zhou R., “ Ip Address Spoofing” , Albert-Ludwigs-Universität Freiburg, Institute for Computer Science,2003
Ritz J.A., 2003, Introduction to the 802.11 Wireless Network Standard.CyberScience Laboratory, Rome
Safaric, S. Malaric, K., 2006,"ZigBee wireless standard", 48th International Symposium ELMAR-2006, pp.259-262, Zadar, Croatia
Scarfone K., Dicoi D.,Sexton M., Tibbs C., “Guide to Securing Legacy IEEE 802. 11 Wireless Networks”,
SearchNetworking com, Definitions, HomeRF,
http://searchnetworking.techtarget.com/sDefinition/0sid7_gci53509200.html
Tanenbaum A., Computer Networks, 4. sürüm, 2003
TCP And UDP, 2001, By Steve Steinke, Network Magazine http://www.networkmagazine.com/article/NMG20010126S0005
TCP Tokalaşması, 2002,
http://www.texascollaborative.org/SmithModule01/sec1_con.php
Tews E.,Weinmann R., Pyshkin A., 2007 ,“Breaking 104 bit WEP in less than 60seconds”, Cryptology ePrint, available at http://eprint.iacr.org/2007/120.pdf
The sensible guide to 802.11y, 2008,http://www.sensibleradio.com/11y.pdf
Tjensvold J. M., 2007 ,“ Comparison of the IEEE 802. 11, 802.15.1, 802.15.4 and 802.15.6 wireless standards”
UGL2454-VPA,2005, http://www.eusso.com/Models/Wireless/UGL2454- VPA/UGL2454-VPA.htm
Ultra Wide Band Wireless Data Transfer Technology,2007, Ixbt Labs, http://ixbtlabs.com/articles2/uwb/
Yang F.,Zhou F.,Zhang L.Feng J., 2005, “An improved security scheme in WMAN based on IEEE standard 802. 16”,pp. 23-26, IEEExplore
Yoshio K., Tetsuki T., 2002, “On Multiple-Input-Multiple-Output (MIMO) Maximal Ratio Combining (MRC) and Optimal Data Transmission for OFDM”, pp. 45-52
WPA and WPA2 Implementation White Paper, 2005,“ Deploying Wi-Fi Protected Access (WPA™) and WPA2™ in the Enterprise”
WPA 802.1X Port Tabanlı Kimlik Kanıtlama, 2006, http://www.belgeler.org/howto/p8021x-howto-intro.html
Wright J., ,2003,GCIH, CCNA, “Detecting Wireless LAN MAC Address Spoofing” 802.11 y Standardı,2008, http://www.sensibleradio.com/11y.pdf
Wireless Communication,1995,
http://www.wireless.per.nl/reference/chaptr05/ofdm/ofdm.htm.
TEZ SIRASINDA YAPILAN ÇALIŞMALAR
ULUSLARARASI KONGRE VE SEMPOZYUM BİLDİRİLERİ
1. D.M.Gezgin, E.Buluş, H.N.Buluş, "The Technical analysis for 802.11x network standards",Unitech'08 , I-287 - I-291 pp., Gabrovo, Bulgaristan, Kasım 2008
2. D.M.Gezgin, E.Buluş, H.N.Buluş, "The Security Suggestions for Wireless Access Points", Pages 133–136, European Dimensions of The Education and Science, Yambol, Bulgaristan, Mayıs 2009
ULUSAL KONGRE VE SEMPOZYUM BİLDİRİLERİ
1.D.M.Gezgin, E.Buluş, "Kablosuz erişim ağlarına yapılan DoS saldırıları", Akademik Bilişim'08, Çanakkale, Türkiye, Şubat 2008
2.D.M.Gezgin, E.Buluş, “Kablosuz Erişim Noktalarında Kullanılan Güvenlik Standartları”,UMYOS 2009,Konya, Türkiye, Mayıs 2009
3. D.M.Gezgin, E.Buluş, "RC4 tabanlı WPA(wi-fi protected Access)'da kullanılan TKIP (Temporal Key Integrity Protocol) şifrelemesinin incelenmesi", İTUSEM 2009, 107- 112 pp., Adana, Türkiye, Ekim 2009
4.D.M.Gezgin, E.Buluş, “Kablosuz Ağlara Yapılan Saldırılar Ve Türleri: Bir inceleme”, Akademik Bilişim’10, Muğla, Türkiye, Şubat 2010
ÖZGEÇMİŞ
Deniz Mertkan GEZGİN, 3 Ekim 1978 yılında Kütahya’da doğdu. İlk, Orta ve Lise öğrenimini Selçuk/İzmir’de tamamladıktan sonra 1995 yılında Çanakkale 18 Mart Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği bölümünü kazandı ve bu bölümden 1999 yılında mezun oldu. 2001 yılı Eylül ayında Trakya Üniversitesi Teknik Bilimler Meslek Yüksek okulunda Öğretim görevlisi olarak çalışmaya başlayan Deniz Mertkan GEZGİN, 2002 senesinde Trakya Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümünde Yüksek Lisans çalışmalarına başladı ve yüksek lisansını 2006 yılında tamamladı. 2007 yılında Trakya Üniversitesi Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Ana Bilim Dalı’nda doktora çalışmalarına başladı. Deniz Mertkan GEZGİN halen Trakya Üniversitesi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Öğretmenliği Bölümü’nde Öğretim Görevlisi olarak görev yapmaktadır.